Resumo: A evolução do cibercrime mostra-se como um desafio no tocante a prevenção e repressão por parte do Estado, sob a ótica da eficácia das políticas de segurança pública, bem como a implementação de políticas criminais destinadas a coibir e punir os sujeitos do crime. Nessa conjuntura, nasce a importância do embate quanto a este movimento social e tecnológico, baseando o presente estudo na análise das legislações brasileiras em vigência, bem como na cooperação internacional, visando alinhar a função protetora e punitiva do direito penal com a evolução cibernética. Este trabalho objetiva analisar os crimes cibernéticos sob a perspectiva de evolução do ordenamento jurídico pátrio, analisando a eficiência destas leis penais quanto a investigação dos cibercrimes. Destarte, esta obra organiza-se por meio de uma pesquisa bibliográfica, com base na doutrina, legislação e por pesquisas diversos sites informativos. Ao final, pretende-se demonstrara necessária intervenção do Estado por meio de políticas criminais de prevenção à crimes digitais.
Palavras Chaves: Cibercrime. Política Criminal. Legislação Brasileira
Abstract: The evolution of cybercrime is a challenge in terms of prevention and repression by the State, from the perspective of the effectiveness of public security policies, as well as the implementation of criminal policies aimed at restraining and punishing individuals of the crime. In this context, the importance of the clash in relation to this social and technological movement is born, basing the present study on the analysis of Brazilian legislation in force, as well as on international cooperation, aiming to align the protective and punitive function of criminal law with cyber evolution. This paper aims to analyze cyber crimes from the perspective of the evolution of the national legal system, analyzing the efficiency of these criminal laws regarding the investigation of cyber crimes. Thus, this work is organized through a bibliographic search, based on doctrine, legislation and by research on various informational sites. In the end, it is intended to demonstrate the necessary State intervention through criminal policies to prevent digital crimes.
Key Words: Cybercrime. Criminal Policy. Brazilian Legislation
Sumário: 1. Introdução - 2. Crimes Cibernéticos: 2.1 Conceito; 2.2 Classificação dos crimes cibernéticos; 2.2.1 Crimes cibernéticos puros, mistos e comuns; 2.2.2 Crimes cibernéticos próprios e impróprios - 3. Procedimento na aquisição de provas de provas nos crimes cibernéticos: 3.1 Obtenção de provas e modernização forense; 3.2Reconhecimento da autoria nos crimes cibernéticos; 3.3 Legislação sobre crimes digitais e investigação cibernética; 3.4 Colaboração global em face dos crimes cibernéticos - 4. Obstáculos da ciência criminal no combate aos crimes digitais: 4.1 Estatuto da criminologia; 4.2 Prevenção a crimes digitais; 4.3 Legislação vigente no combate ao cibercrime - 5 Conclusão - 6. Referências
1 INTRODUÇÃO
Perceptivelmente, houve um avanço no mundo tecnológico de forma descompassada, contudo, esta evolução não acarretou apenas pontos positivos, como a otimização da vida social, mas também possibilitando uma terra fértil para as práticas criminosas pela rede mundial de computadores. Infelizmente, o ordenamento jurídico não acompanhou esta evolução social cibernética, desta forma o Estado se viu sem os instrumentos e mecanismos necessários para investigação, tipificação e punição de tais delitos na era digital.
O presente trabalho visa analisar os crimes cibernéticos sob a perspectiva da evolução das leis específicas, analisando a eficácia destas leis no tocante a investigação e identificação da autoria nestes crimes digitais, com base no estudo das políticas públicas e da Política criminal, que conceitua-se como uma ciência uma ciência multidisciplinar que funciona como um filtro sociológico, filosófico e político de uma sociedade com o fim de incluir ou excluir crimes do ordenamento jurídico pátrio.
Dessa forma, para a compreensão destes objetivos da pesquisa, construiu-se um estudo que passeia por 4 capítulos: Inicialmente será abordado o capítulo, na qual traz a introdução delineando a relevância e objetivo da pesquisa. Por conseguinte, será discutido no capitulo dois a origem e evolução histórica da tecnologia, tanto no aspecto social quanto jurídico, certificando que o direito ao acesso à internet configura-se como uma das prerrogativas essenciais à dignidade da pessoa humana.
Nesta esteira, no capítulo seguinte, será estudado os crimes digitais, tratando de seus conceitos e variações com o fito de demonstrar esta nova figura criminosa, que faz parte da evolução social e que o direito tem o dever de acompanhar tal mudança, pois funcionará como instrumento de proteção de novos bens jurídicos nascidos com essa evolução.
Já no capítulo quatro, será alicerçado em uma investigação rígida no tocante à persecução penal dos crimes digitais e os principais obstáculos em conflito com as autoridades nas investigações de tais delitos. De forma derradeira, o capítulo cinco destacará as adversidades na utilização das políticas criminais de prevenção aos crimes informáticos sob o olhar da criminologia.
Diante disso, a problemática de políticas públicas de prevenção, e a estruturação de arcabouço jurídico que criminaliza condutas são ineficazes, produzindo por vezes, efeito contrário a finalidade de prevenção inicialmente almejada, visto que são inúmeros os fatores que retardam o controle da problemática da criminalidade digital que está em ascendência.
Em relação a metodologia utilizada para a construção do presente trabalho, foi a pesquisa bibliográfica, tendo em vista que e estrutura a partir de material já publicado tais como livros, artigos, bem como materiais disponibilizados em sites informativos.
Destarte, na busca de soluções ligadas ao movimento da cibercriminalidade, desenvolvendo-se na esfera das relações do corpo social, salienta-se que a prevenção se demonstra como a mais adequada política criminal de combate ao crescimento dos delitos cometidos no mundo virtual. Faz-se necessário ressaltar que deve haver a execução de medidas mais efetivas, procurando caminhos que possam dar maior transparência ao fenômeno do cibercrime, com a finalidade de resguardar o corpo social que está desamparada frente a esta temática
2. CRIMES CIBERNÉTICOS
O exposto item deste ensaio versa sobre a faceta do acesso à internet como garantia essencial ao indivíduo, sob a ótica de suas justificativas jurídicas, objetivando esclarecer que as infrações cibernéticas é um evento conectado com as variações que transcorrem no corpo social, induzindo o direito penal no processo de Políticas Criminais.
2.1 Conceito
Infrações praticadas no ambiente da web avocam inúmeras nomenclaturas, tem-se como exemplo o crime digital, crime informático, crime informático-digital, cibercrime, crimes eletrônicos, etc. Este universo de nomenclaturas, por vezes, direciona à uma individualidade, entretanto não existe harmonia no tocante ao nome júris, nem quanto ao conceito, nem quanto a catalogação destes tipos penais (KURANTH, 2017)
Utilizando uma das nomenclaturas acima descritas, o cibercrime para Roque (2007, p. 33) é “toda conduta, definida pela lei como crime, e que o computador tiver sido utilizado como instrumento de sua perpetração”. O infrator emprega, como meio de execução de sua conduta criminosa, ferramentas específicas da rede de computadores para efetivar sua prática delitiva em sua totalidade.
O comportamento ilegal exercido no ambiente informático passeia por uma infinidade de atos antiéticos à prática de infração penal propriamente dita, como fato ilícito, lesivo e punível. Nesta ótica, compreende-se que há inúmeras atividades criminosas prováveis de acontecer no meio cibernético, ou, em virtude de estas haver a expansão em larga escala de delitos passíveis de execução no mundo natural, real, longe da web.Destarte, há certos mecanismos ilegais que são exclusivos, quanto a realização de condutas, somente no mundo virtual, em razão de sua especificidade, pois o bem jurídico violado é resultado da evolução cibernética, existindo tal violação somente no mundo informático.
Apesar de que sejam utilizadas diversas demonstrações para definição de uma nomenclatura frisa a estes tipos penais, as mais aceitas são crimes de informática ou crimes de informática, ou cibercrime, esclarecendo que “cibercrime” ou “crimes telemáticos” são manifestações convenientes para apontar delitos que alcancem a rede de computadores ou que sejam efetuados por este recurso.
Por conseguinte, o cibercrime configura-se como fato típico previsto na legislação penal, no qual a sua ação demanda do uso do recurso aos sistemas eletrônicos e às novas tecnologias de informação. Sob a faceta da criminalidade cibernética, a atuação criminosa é apontada como toda conduta ilícita, na qual haja uma ação ou inação, em que o objeto tecnológico é o centro da atuação ilícita. Dessa forma, figura-se como crime de informática qualquer movimento não permitido com o fito de reter a cópia, o uso, a transferência, a interferência, o acesso ou a manipulação de sistemas de computador de dados ou de programas de computador.
2.2 Classificações dos crimes cibernéticos
Os crimes cibernéticos partem de uma perspectiva própria, uma característica incomum na prática dos crimes. A categoria afasta uma das principais caracterizações como o contato físico, o campo do ato e de estrema individualidade, não havendo qualquer tipo de padrão, com exceção do instrumento.
As classificações normativas propostas denominam crimes cibernéticos ou crimes virtuais como: Puro, misto e comum. A segunda classificação traz as inflações como próprias e impróprias
2.2.1 Crimes cibernéticos puros, mistos e comuns
Os crimes cibernéticos puros estão caracterizados por um tipo de ação ilícita, que tem por objetivo principal ao ataque de sistemas operacionais de computadores e seus diversos componentes, seja eles portais, software, e etc., no entanto a conduta nessa modalidade é classificada por se tratar de um ato que a finalidade do sujeito ativo é a consumação do crime aos equipamentos físicos, a um sistema, banco de dados, invasões a servidores.
Os crimes de natureza mista têm por finalidade o ataque de forma virtual, com a finalidade de atingir os bens jurídicos distintos do meio informático, a sua atuação delitiva faz uso da internet para a efetivação da conduta. Um exemplo a ser citada e a retirada de forma ilícita de contas bancaria.
E por fim a conduta dos crimes cibernéticos comum, que se caracteriza por a ação necessitar do instrumento via plataforma digital, para que os efeitos de sua consumação já estejam devidamente qualificados e tipificados como um ato ilícito existente, ou seja, o sujeito ativo, infrator utiliza a rede apenas como instrumento para o crime que já existe e está tipificado no ordenamento jurídico.
Conclui-se assim, que os crimes cibernéticos puros levam em consideração toda e qualquer conduta ilícita que utilize de forma exclusiva o sistema de computador, englobando o atentado físico ou técnico deste, inclusive dados e sistemas. Já os crimes mistos são aqueles o uso da internet ou do sistema é condição primordial para a efetivação da conduta. Por fim, os crimes cibernéticos comuns são aqueles em que a internet é utilizada para como meio para a realização de um crime já tipificado em lei (PINHEIRO, 2002, p. 85-87).
2.2.2 Crimes cibernéticos próprios e impróprios
Conforme as classificações outorgadas classificam-se de mesmo modo os crimes cibernéticos próprios e impróprios, cujo suas peculiaridades são administradas de formas distintas.
Os crimes cibernéticos próprios se classificam pelo bem jurídico atingido constituírem-se exclusivamente de propriedade virtual, os bens jurídicos atingidos são exclusivamente voltados a sistemas de informatização e dados.
De acordo com suas condutas e classificações de crime cibernético próprio, o acesso não autorizado e uma conduta exclusiva dessa rotulação, se configuram como uma violação e invasão, que reproduz efeitos de manipulação, sabotagem de dados, e etc.
O processo de sistema computacional é descrito por Marcelo Xavier como:
[...] um conjunto de dispositivos interligados e que processem dados de forma automática. Diz–se automatizado o sistema que processa informações sem a intervenção direta do homem. Em outros termos, o ser humano cria ordens a serem seguidas e um comando que as executa. Após tal comando, executa-se a citada ordem, mas sem a interferência humana(XAVIER,M,2011, p. 23)
Ressaltando assim, a conduta delitiva baseada no acesso não autorizado, aborda toda a ação de estar em “acesso”, objetivando o recebimento ou fornecimento de elementos. Ainda assim, o acesso sem autorização não se limita a invasões de apenas hackers, porém alcança todo individuo de conhecimentos básicos que acesse o dispositivo alheio sem autorização. Porém mediante a conduta, à Constituição Federal de 1988 traz no artigo 5º, XLL:
XII- É inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal; (BRASIL, 1988).
As práticas de acesso não autorizados são praticados de forma também indireta, onde o sujeito passivo, vítima do crime, em algum momento faz a visita em páginas simuladas e criadas para uso exclusivos desses tipos de golpe, são manejados pelo código de IP que e o protocolo de internet, e são facilmente lesados pela conduta. Diante disso e notório que o sistema brasileiro possui falhas e enfrenta total dificuldade na punição e apreensão nesse tipo de ato.
Outro ato característico de crimes próprios são a obtenção e transferência ilegal de dados,Marcelo Xavier (2011), traz uma referência a mitologia grega, quando fala-se em cavalo de troia, pois naquela época , era o presente dado ao rei como armadilha, e que atualmente tomaram novas nomenclaturas se associando a esse tipo de fato para caracterizar fraudes, pois se tratam de programas que aparentam segurança, mas que suas ferramentas permitem uma espécie invasiva para atividades prejudiciais ao usuário, onde acontece a determina invasão e envio de dados de particularidade individual da vítima.
Ressalta-se que, a transferência de dados ilegal, podem ser gerenciados por programas que absorvem as teclas digitadas, para a captura de senhas bancárias, coletores de dados pessoais, cartões e entre outros.
Agrupam-se deste modo, danos informáticos, os vírus e suas disseminações, as divulgações ou quebra de sigilo por utilização indevida de informações, troca de dados ocasionando embaraçamento em funcionamento de maquinas digitais, interceptações e entre outros, todos esses são caracterizados como crimes cibernéticos próprios por estar interligado a ações essenciais do uso de instrumento informático, para a pra delitiva, sejam elas tipificadas ou não no sistema de ordenamento jurídico brasileiro.
Os crimes cibernéticos impróprios entendem-se que são condutas já tipificadas no ordenamento jurídico, mais que são praticadas com auxilio de uma ferramenta digital, sejam elas, crimes contra honra, estelionato, ameaça, e entre outros.
Observa-se que na classificação de crimes cibernéticos impróprios a legislação possui uma competência maior, pois se trata de crimes que estão protegidos pelo código penal brasileiro.
Porém as condutas ganham enfoque tecnológico por ter como meio de prática, o instrumento de rede, porém são crimes recorrentes de sob novas formas de prática. Algumas práticas vão analisar de forma mais clara.
O crime de ameaça pode ser cometido através de meios tecnológicos de seguinte forma, como por exemplo, publicação de posts em redes sociais, e-mail enviados, toda ameaça seja ela de forma virtual, se evolve na prática errônea, no entanto a lei brasileira faz menção ao artigo 147 de código penal que trata exclusivamente da segurança e paz de cada individuo.
Art. 147 - Ameaçar alguém, por palavra, escrito ou gesto, ou qualquer outro meio simbólico, de causar-lhe mal injusto e grave:
Pena - detenção, de um a seis meses, ou multa (BRSIL, 1940).
Outro crime recorrente é a falsidade ideológica e a falsa identidade, sabe-se que atualmente as redes sociais são cada vez mais administradas por digitais influencies, blogueiros, lojas virtuais de todas as espécies, e os condutores desse tipo de crime, aproveitam das oportunidades da fama e torna para si perfis “fakes” perfis de golpe, publicações falsas e etc.
A violação em direito autoral, se torna cada vez comum por se tratar de piratarias, produtos esses não autorizados a revenda, a copias, e entre outras formas de direito autoral, seja elas marcas de roupa, livros em PDF em revenda, e etc.
Os crimes contra a honra estão previsto no código penal, e possui grande índice na área de crimes cibernéticos. Os crimes contra honra estão associados a uma dimensão em diversos aspectos humanos, sejam eles praticados de forma que prejudique a área moral, física, psicológica e ate mesmo rejeições em sociais.
Conclui-se assim que os crimes impróprios estão tipificados no código penal brasileiro, porém com novas atribuições de condutas, o que nos leva a visualizar a necessidade de novas formas de combate e punição aos novos tipos de crime. Os crimes de calúnia, difamação, injúria, racismo, preconceitos, todos esses tipos de crimes atualmente são praticados de forma virtual, ocasionando assim uma series de prejuízos tanto para a sociedade em geral quanto ate mesmo para a economia, pois ate mesmo empresas são vitimas desses tipos de golpe.
Concluído assim que predominam dois grupos para a identificação dos crimes digitais: a dos crimes cibernéticos próprios e da dos crimes cibernéticos impróprios. Os próprios (condutas proibidas por lei, sujeitas a pena criminal e que se volta contra os sistemas informáticos e os dados), são também conhecidos de delitos de risco informáticos. São exemplos de crimes cibernéticos próprios o acesso não autorizado, a disseminação de vírus e o embaraçamento ao funcionamento de sistemas.
Já os impróprios (condutas proibidas por lei, sujeitas a pena criminal e que se voltam contra os bens jurídicos que não sejam tecnológicos já tradicionais e protegidos pela legislação, como a vida, a liberdade, o patrimônio, etc. São exemplos de crimes cibernéticos impróprios os contra a honra cometidos na internet, as ações que envolvam permitam ou armazenamento de imagens com conteúdo de pornografia infantil, o estelionato e o homicídio (CRESPO,2015).
3. PROCEDINENTO NA AQUISÇÃO DE PROVAS NOS CRIMES CIBERNÉTICOS
Neste ponto, denota-se acerca de quais as diretrizes do ordenamento jurídico pátrio em relação a organização investigativa em face dos crimes cibernéticos, bem como salientar a indispensabilidade de uma cooperação internacional perante o crescimento integrado do acesso a internet, objetivando que essas condutas delituosas sejam precipitadamente reconhecidas e fortemente reprimidas.
3.1 Obtenção de provas nos crimes cibernéticos e a modernização forense
Invoca-se como evidência a cooperação que a engenharia científica nos oportuniza, entretanto, distintas figuras constituem os estreitos vínculos humanos em suas regulares rotinas. Sob uma faceta, há uma gama de variações benéficas com este fim. Outrora, se não excessivamente em um estágio superior, o crescimento prejudicial da extensão dos crimes iniciados em episódios cibernéticos modificam a finalidade da ferramenta.
O ciberespaço aquiesce a propagação de uma elevada fração de material informativo a qualquer parte do mundo, em uma transição de informações ferozmente veloz, favorecendo, por causa disso, o diálogo e a ligação entre as pessoas. Neste diapasão, apresenta-se como perigosa a circunstância de encontrar um indivíduo que desfruta de tais materiais informativos como meios preparatórios e de execução de condutas ilícitas por ele praticadas.
Destarte, a internet é empregada como um instrumento para a prática de crimes, em que o usuário infrator se aproveita da ausência da cautela das vítimas da web. A imensa controvérsia em análise ocorre na persecução investigativa de tais crimes, os quais compõe-se de uma particularidade do sujeito ativo de tais condutas: o anonimato.
Segundo Eleutério e Machado (2011) a computação forense busca evidências para a solução de um crime. O ramo da tecnologia forense, ou computação forense, procura obter informações através de análise de dados de um computador, uma rede ou qualquer dispositivo de armazenamento de dados, que seja alvo de investigação, por crimes ou delitos cibernéticos
Visto que, os elementos probatórios digitais dispõem de encargos específicos de validade como a sua admissibilidade, a sua contribuição e preservação devem ser executadas, de acordo com autenticidade e integridade assegurados pelos princípios da ciência computacional. Particularidades estas que podem ser observadas pela averiguação das provas digitais pela perícia forense (MASSINI; LOPES, 2018).
As provas digitais podem ser descobertas através de vários dispositivos informáticos que se conectam à rede, tais como relógios, tablets, plataforma de jogos, além da memória do computador pessoal do criminoso. Conforme Walls (2011), pesquisadores de segurança digital tem um elevado potencial de fazer modificações significativas para as forenses digitais, o que pode permitir uma melhora nas investigações. Entretanto, inicialmente é necessário o entendimento acerca das limitações que afetam o contexto de investigações e as distinções que este possui de modelos de segurança.
Consoante a isso, boa parte das políticas ou leis se preocupam com as razões existentes na construção de uma infração penal, o que comumente pode ser ilustrado através de uma coleta de dados e de evidências..Poderão inclusive existirem limitações quanto ao assunto coletado, cujo procedimento deverá considerar o devido processo legal e a manutenção de cadeia de custódia.
A legislação quanto aos crimes informáticos, sensatamente, não versa sobre busca e apreensão, técnica de investigação importantíssima na investigação de delitos informáticos. Este instituto tem previsão legal do art. 240 em diante do Código de Processo Penal.
Destarte, há a ciência que perante hipótese de crimes cibernéticos, pode a autoridade requerer a Busca e Apreensão na sede ou domicilio do suposto autor do delito, com o objetivo da coleta de dados nas máquinas de forma adequada para a eficácia na perícia técnica, pois com a busca haverá a apreensão de equipamentos manuseados na prática criminosa. Isto posto, a Busca e Apreensão informática segue a regra do Código de Processo Penal, especialmente no tocante a indispensabilidade da polícia judiciária em preservar o local do crime até a chegada dos peritos. Ausente este requisito do art. 6° do Código de Processo Penal, tal ação pode constituir-se em nulidade.
Neste diapasão, as infrações cibernéticas deixam vestígios, motivo pelo qual é fundamental a realização do corpo de delito. È de grande valia mencionar que a prova pericial tem importância elevada e sua realização deve ser amoldar a determinadas atenções, sobretudo no mecanismo de realização do ato para produzir a prova. O exame de corpo de delito tem como principal finalidade reunir elementos que comprovem a materialidade do crime, em crimes cibernéticos, de forma geral, o corpo de delito é direto, refletindo nos vestígios deixados pela infração. Outrora, caso os vestígios desapareçam, poderá ser feito de forma indireta.
Quanto a procedibilidade da Busca e Apreensão, e indispensável o mandado judicial, nos termos do art. 243 do Código de Processo Penal. È necessário que o mandado seja pormenorizadamente direcionado à informática, como exemplo da possibilidade de acesso a computadores remotamente administrados da localidade, dispositivos móveis em veículos ou em posse dos residentes dentre outras situações que a autoridade deverá observar buscas desta natureza. A eficácia da análise pericial está diretamente ligada com as cautelas adotadas na fase de busca e apreensão e coleta de evidências. O Código de Processo Penal confere como nulidade irreparável a ausência de corpo de delito nos crimes que deixam vestígios. Salienta-se a relevância da Busca e Apreensão para o levantamento da materialidade e autoria de delitos informáticos.
3.2 Reconhecimento do autor nos crimes cibernéticos
A elaboração de indícios probatórios nos crimes digitais tem por obrigatoriedade, no tocante a sua eficiência, a celeridade do ato de produção para que esta não “suma” no próprio mundo virtual. Dessa forma, quando houver o conhecimento de um delito com o emprego do mundo cibernético, a primeira deliberação a ser feita é a identificação do meio usado para fins de identificação da autoria. Conforme dispões Melo (2012, p.15), pode-se dizer que as evidências dos crimes cibernéticos ostentam as seguintes particularidades:
a) Possuem formato completo (arquivos, fotos, dados digitalizados etc.);
b) São voláteis, i.e, podem ser apagadas, alteradas oi perdidas facilmente;
c) Costumam estar misturadas a uma grande quantidade de dados legítimos, demandando, por isso, uma análise apurada pelos técnicos que participam da persecução penal.
A indispensável evidência na coleta é o famoso número IP (Internet Protocol). O número IP funciona como o reconhecimento singular para cada máquina conectada a rede. O IP deve estar guarnecido da data, hora exata da conexão ou comunicação e o fuso horário do sistema. Segundo Melo (2012, p.26) nos pedidos feitos ais provedores de acesso e às companhias telefônicas, é essencial que haja, no mínimo, a referência a essas três evidências:
a) O número do IP;
b) A data da comunicação;
c) O horário indicando o fuso horário utilizado – GMT ou UTC. Sem eles, não será possível fazer a quebra do sigilo de dados telemáticos.
A polícia judiciária, através de suas autoridades, na fase investigativa de dos ilícitos cibernéticos, usam de diversas técnicas para o reconhecimento da autoria e coleta de provas. A inquietação no uso destas técnicas é a celeridade de tais ações objetivando a eficácia da busca por provas, tendo em vista que os dados inseridos na rede mundial de computadores são inconstantes, podendo ser removido a qualquer tempo. Na hipótese de cometimento de crimes com o uso da internet, a autoria de forma simplificada é atribuída ao homem comum, ou seja, a maior dos crimes virtuais não possui sujeito determinado pelo tipo penal, não são crimes próprios
Isto posto, qualquer pessoa poderá ser sujeito ativo dos crimes desta natureza, precisando meramente disponibilizar de algum meio eletrônico. Mediante a rede mundial, o infrator pode afrontar os variados bens jurídicos tutelados, bem como transgredir as normas penais elaboradas, sem precisar preencher qualquer requisito subjetivo que o torne apto a praticar o delito.
Sobre o tema, Jesus (2003, p. 165) dispõe:
[...] por ser o delito ação humana indubitável que seu sujeito ativo é o homem. Não se trata, porém, de parte inerente à conduta que a lei descreve como crime, e, sim, daquele a quem pode ser atribuída a prática de ação ou omissão que tem a configuração legal do delito. As qualidades pessoais de quem pratica o delito, sua situação particular, a relação que tenha com o ofendido constituem elementos que se referem ao sujeito ativo, mas que não se identificam com este.
Conforme afirma o referido autor, é ineficaz a tentativa de traçar um perfil sobre o criminoso cibernético através de uma planilha, o definindo como regra. A veracidade, no presente momento, é que boa parte dos crimes cibernéticos possui determinada eficácia e falha na identificação da autoria se deve pela ausência de cuidado e de conhecimento por parte do usuário/vítima, do despreparo das autoridades investigativas, sobretudo, a banalização e difusão das técnicas e ferramentas para aplicação de golpes. É aceitável a ideia de que os criminosos digitais, em sua maioria, não praticariam crime do mundo “real”, entretanto, são atraídos pelo cometimento dos delitos virtuais, assegurados pela errônea sensação de anonimato e conhecedores da incapacidade das autoridades na apuração de elementos probatórios e no reconhecimento da autoria nos delitos desta natureza.
3.3 Legislação sobre os crimes digitais e investigação cibernética
A legislação acerca do referido tema foi impulsionada pelo Marco Civil da internet, por meio da lei 12.965/14, que garante direitos e deveres ao universo de usuários, provedores de conexão e de serviços pertencentes a rede mundial. A aludida lei tipifica fatos cibernéticos, contudo não versa acerca dos elementos de investigação ou deveres dos provedores de internet e serviços no que se refere a assistência para com as autoridades na investigação de crimes cibernéticos.
Destarte, a lei 12.735 prevê que os órgãos da polícia judiciária, encarregadas de reprimir as práticas delitivas, poderão estruturar nos termos de seus regulamentos,setorese equipes especializadas no combate
às práticas ilícitas na internet, além de dispositivos de comunicação ou sistema informatizado. Na mesma análise, o Marco Civil da internet estabelece disposições que interessam a temática investigativa.
Em boa parte dos crimes digitais, em que o sujeito passivo não figura como administradora do ativo informático utilizado para o cometimento do ilícito penal ou do ativo atacado, com a finalidade de descoberta acerca do autor do delito cibernético, é imprescindível a colaboração de terceiros, que habitualmente controlam e custeiam os serviços, aplicações oi hosts empregados para a prática dos crimes digitais ou que prestaram de elemento para o delito cibernético. No tocantes a estes terceiros, os que possuem o maior índice de requerimento são os provedores de serviços de internet e os provedores de conexão à internet. A princípio, de forma conseqüencial, busca-se uma aproximação com aqueles, e, depois com estes.
Isto posto, quando há uma conexão com a internet, ao agente o faz por meio de um ISP (Internet Service Provider), ou provedor de acesso à internet. Este atribui ao ator cibernético um endereço de IP (Internet Protocol), em uma estabelecida parcela de Dara e horário, comumente enquanto durar a conexão à internet. Tal responsabilidade fica registrada no provedor de conexão (registros de conexão filiados a dados cadastrais). Destarte, o usuário ao relacionar-se com serviços na internet (emails, chats, redes sociais etc..), tem seus dados registrados para estas aplicações, a qual é nomeado de “registro de acesso a aplicações na internet”, que abrange diversas diretrizes informativas acerca do manuseio do serviço web pelo aludido usuário.
3.4 Colaboração global em face dos crimes cibernéticos
A acessibilidade ao meio digital se faz através da tecnologia de informação que assimilou o mundo em uma enorme teia. Acontece que, para a justiça, o local físico do cometimento da conduta ilícita no mundo cibernético tem importância para assegurar a competência judiciária. Não obstante, os agentes buscam cometer delitos por meio de sistemas alojados no estrangeiro.Nesta situação, a investigação, no Brasil, precisa da cooperação de provedores internacionais, o que configura uma tarefa árdua, pressupondo que parte dos provedores se familiarizam a alegar que não estão sujeitos às ordens da jurisdição brasileira, sendo relativizado tal ideia com a aprovação do Marco Civil da internet.
No entendimento do Ministério da Justiça, a colaboração jurídica internacional se materializa como um mecanismo formal pelo qual um Estado requer a outro Estado, com a finalidade de que seja executada uma decisão ou que seja proferida uma decisão sobre um determinado conflito, de forma que seja empregada a justiça no caso em discussão, ou seja, é um instrumento aplicado para rogar a outro Estado uma determinada medida, seja ela judicial, administrativa ou investigativa para o esclarecimento de um caso concreto, que esteja em prosseguimento, visto que, com a evolução da criminalidade transnacional provocada pelo fluxo de bens, pessoas, serviços ou informações exige, rotineiramente, um Estado colaborativo e proativo, que crie ferramentas que proporcionem a colaboração bilateral entre os Estados, a fim de exercerem de forma satisfatória a sua atividade jurisdicional.
A corrente doutrinária aponta diversas classificações no tocante a Colaboração jurídica internacional. As mais relevantes se referem à posição do solicitante,que se divide em ativa e passiva, e o meio jurídico aplicado que se divide em informal e formal.
A modalidade de colaboração ativa o Estado brasileiro é quem necessita de cooperação do Estado estrangeiro, eis que alguns dos elementos para que a persecução penal seja alcançada encontra-se afastado do território brasileiro. Nesta situação, o pedido é envaido através do Ministério da Justiça e encaminhado a autoridade do país estrangeiro requerido ou pelos meios diplomáticos. Outrora, a colaboração passiva se caracteriza na hipótese de a autoridade estrangeira rogar auxílio ao Estado brasileiro, onde o prosseguimento se assemelha ao visto anteriormente quanto a colaboração ativa. Por conseguinte, o pedido será formalizado conforme as regras do ordenamento jurídico pátrio, que norteará os rumos para o cumprimento da medida.
No tocante ao caminho utilizado, tem-se a colaboração direta ou informal que ocorrerá nas hipóteses de a diligência ser conduzida diretamente pela autoridade requerida e a requerente, sem a previsão de utilização de outros meios formais, não podendo sequer haver intervenção do Poder Judiciário. Nesta esteira, a colaboração internacional será adotada de duas maneiras: com o complemento de ordem acerca da reciprocidade, no qual o Estado, independentemente de terem fixado tratados ou acordos internacionais, podem cooperar bilateralmente, oi por um caminho forma, onde implica-se através de tratados ou acordos, a colaborarem entre si.
Nos dias que correm, existem na nossa pátria órgãos especializados no combate aos cibercrimes, abarcando a esfera federal, bem como a estadual. No âmbito federal há uma atuação concorrente do Ministério Público Federal (MPF), a Polícia Federal (PF) e a Organização Não-Governamental Safernet, e que esta obtém e encaminham as denúncias abrangendo os delitos digitais. No tocante ao âmbito estadual as Polícias Civis não possuem uma gama de órgãos especializados no comando da investigação dos crimes cibernéticos.
Em referência ao tema supracitado, Roza (2007, p. 73) versa:
É imperioso frisar, por derradeiro, que nenhum combate sério aos crimes de informática se esgota no processo tipificador. Sem cooperação internacional, sem a melhoria do aparelhamento policial e sem o aperfeiçoamento profissional dos que operam nessas áreas, a simples existência de uma adequada tipificação não tem o menor significado pratico e não basta para tutelar a sociedade contra tão lesiva atividade criminosa.
Acerca do exposto, o surgimento do direito digital estabelece o dever das autoridades se modernizarem, em quesitos tecnológicos, para que possam verdadeiramente adotar as regras estabelecidas em lei, fazendo frente ao crime eletrônico e proporcionando uma sociedade da informação minimamente segura.
4. OBSTÁCULOS DA CIÊNCIA CRIMINAL NO COMBATE AOS CRIMES DIGITAIS
A política criminal é uma ciência multidisciplinar que funciona como um filtro sociológico, filosófico e político de uma sociedade, com o fim de incluir ou excluir crimes do ordenamento jurídico. Destarte, este último capítulo preza por apresentar os desafios relevantes do Sistema de Justiça no enfrentamento aos crimes digitais, bem como evidenciar inquisições pertinentes acerca das políticas de segurança pública e criminal em face do Direito Penal democrático.
4.1 O estudo da Criminologia
O aprofundamento na disciplina de criminologia indica três caminhos de prevenção de lides em qualquer esfera do direito penal, estabelecendo a prevenção primária, secundária e terciária, considerando a metodologia etiológica, que nas palavras de Molina (2006, p. 312-314):
A prevenção “primária” é aquela em que se busca combater a cogitação delitiva fazendo-se investimentos em educação, emprego, assistência social, previdência, e que assim afetam a raiz social do conflito criminal, buscando evitar que ele venha sequer a se manifestar. A prevenção “secundária”, por sua vez, atua com foco na experiência obtida a partir da análise empírica da criminalidade, após conhecer-se o tempo e o espaço em que os delitos se exteriorizam com certa freqüência. A prevenção “terciária”, que representa um foco de ação estatal diferenciada Enquanto que as prevenções anteriormente explanadas trazem atitudes focadas em todos os cidadãos genericamente, esta modalidade foca na figura do recluso condenado e na evitação de reincidência.
A maior parte dos planos de restrição originam-se de investimentos públicos em crimes com contenções espaciais, com finalidade reduzida em meios de investigação centralizadas e vítimas limitadas. Destarte, quando se versa acerca de crimes digitais, a problemática é encontrada principalmente na circunstância em que a prevenção primária demonstra uma certa falha, não tendo a efetividade desejada, suas particularidades se transformam em obsoletas, ineficazes quanto as ações de prevenção secundária e terciária.Nesta esteira, as prevenções primária e terciária, assim como a anterior escrita, mostram-se ineficazes no tema em questão, pois filia-se a ideia de que cidadão delinqüente no mundo digital tem ciência do caráter ilegal de suas ações,e são dotados de uma boa educação e condições socais dignas.
Fixando a distinção acerca dos institutos da política criminal e da criminologia, Shecaira (2014, p. 43) diz que “a política criminal, pois, não pode ser considerada uma ciência igual a criminologia e ao direito penal”. Nesta esteira, a política criminal é uma disciplina que não possui um processo próprio e que está espalhada pelas vários poderes da União, bem como pelos diferentes ambientes de desempenho do próprio Estado.Isto posto, este instituto oferece aos poderes públicos os caminhos das ações científicas mais coerentes para o controle do delito.
4.2 Prevenção aos crimes digitais
Em meio a pluralidade de situaçõesos crimes digitais surgem como um tema de grande importância no âmbito criminológico e sua argumentação acerca do ius puniendi estatal. Dessa forma, esta circunstância é merecedora de embates sobre a necessidade de inserção da segurança pública interna e a da comunidade internacional, com enfoque no confronto da evolução do crime digital nos dias que correm.
Destarte, é notória a harmonização de idéias quanto a liberdade ampla do acesso a rede, em razão disso, é prescindível que as nações possibilitem o cumprimento da lei e o respeito aos direitos fundamentais, bem como acrescentar políticas públicas de inclusão digital, com base na Convenção de Budapeste sobre os crimes digitais. Isto posto, no período da informação, a administração pública e o corpo social revelam-se subordinados as tecnologias e a segurança digital.
Sobre o tema Crespo (2011, p. 126) afirma:
Desde a expansão da internet na década de 80, a comunidade internacional percebeu a necessidade de prevenir ilícitos digitais, tendo a ONU, em 1994, expedido a Resolução sobre os crimes cibernéticos, com a publicação do Manual sobre prevenção e controle do delito informático.
Percebe-se o enfoque na necessidade de colaboração internacional frente ao caráter transnacional dos crimes digitais. Ainda sobre a temática, o Preâmbulo da Convenção de Budapeste sobre o Cibercrime (2001, p.1) detalha que:
[...] reconhecendo a importância de intensificar a cooperação com os outros Estados participantes da presente Convenção. Convictos da necessidade de prosseguir, com caráter prioritário, uma política criminal comum, e com objetivo de proteger a sociedade contra a criminalidade no ciberespaço, designadamente, através da adoção de legislação adequada e de melhoria da cooperação internacional; Conscientes das profundas mudanças provocadas pela digitalização, pela convergência e pela globalização permanente das redes informáticas; Preocupados com os riscos de que as redes informativas e as informações eletrônicas, sejam igualmente utilizadas para cometer infrações criminais e de que as provas dessas infrações sejam armazenadas e transmitidas através dessas redes.
Como visto, a supracitada Convenção destaca a carência da colaboração internacional em face transnacionalidade dos crimes digitais, refletindo na falta de relações de cooperação na extradição, consubstanciando uma lacuna legislativa que estabeleça como crime as condutas ilícitas na rede, bem como a escassez dos meios matérias e a incapacidade das policias, do Ministério Público e do Poder Judiciário colaboram para a fragilidade de políticas de proteção e persecução aos crimes digitais.
Neste contexto, a Convenção de Budapeste é caracterizada por ser um tratado internacional de direito penal e processual penal sustentado no Conselho da Europa com a finalidade de esclarecer harmonicamente os delitos cometidos na rede mundial de computadores e os mecanismos de investigação criminal. A Convenção de Budapeste apresentou-se como o precursor dispositivo internacional a versar cerca dessa nova modalidade criminosa, objetivando a compatibilização das legislações nacionais dos Estados na área do cibercrime, bem como oportunizando a colaboração internacional e as investigações de cunho penal.
Outrora, apesar da relevância Convenção de Budapeste o Brasil não é signatário, fundamentando esta decisão na não participação na criação desta Convenção. Todavia, isso não é motivo justificante, momento em que inúmeras providências legais que já foram introduzidas no ordenamento jurídico em vigência, versando acerca de delitos digitais.
A legislação penal brasileira vem introduzindo novos tipos penais de crimes digitais, lembrando como foi abordado, tendo ressalva quanto as adversidades resultantes dos conflitos de interesses que transitam nesta seara e da ausência de políticas públicas de segurança pública de controle cibernético, merecem alusão as lei em vigência, a Lei n° 12.735/12 e a Lei n° 12.737/12 que tratam, mutuamente, sobre a criminalização de algumas condutas ilícitas, tipificando-as como crimes informáticos e a criação de órgãos públicos especializados no combate e prevenção ao cibercrime.
No tocante a Lei 12.735/12, que o seu processo de elaboração até a definitiva aprovação durou 13 anos, ela versa em seu art. 4° acerca da criação e a introdução de organização diante das polícias judiciárias de órgão e departamentos voltados a possibilitar a investigação e o combate à delinqüência cibernética. O referido dispositivo tem a seguinte redação:
Art. 4° Os órgãos da polícia judiaria estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado (BRASIL, 2012)
Com base nesta citação, estabeleceu-se o símbolo legislativo que avaliza as polícias públicas no enfrentamento às práticas ilícitas na internet. A fundação de delegacias especializadas para as investigações aos crimes digitais tem uma atuação significativa para as vítimas, que, por ausência ou inércia do órgão policial não demanda o aparato policial por ceticismo na existência de uma investigação ou punição dos autores do crime.
Destarte, no âmbito da nova criminalidade cibernética, a organização jurídica do direito penal demonstra-se incapaz para o combate a nova realidade factual que se dissipa no mundo digital. Percebe-se uma grande desinformação neste ambiente, pois a informática é um instrumento ainda em evolução. Há uma ausência de uma forte e eficiente política criminal no enfrentamento e prevenção dos crimes cibernéticos
4.3 Legislação vigente no combate ao cibercrime
Sob o olhar de prevenção, a Lei 12.735/12 instituiu o início no ordenamento jurídico .de leis voltadas a apuração e punição de tais delitos cibernéticos, estabelecendo a obrigatoriedade de os órgãos da polícia judiciária organizarem as delegacias e preparar grupos para lidar com essa nova realidade.
Mostra-se como atividade moderna com o mundo digital, o inquérito policial eletrônico. Como defendem Furlaneto Neto, Santos e Gimenes (2012, p. 126), não se justifica mais “a ação penal informatizada e o inquérito policial em seu arcaico formato de papel”. As diligências e perícias da fase inquisitorial devem ser executadas mediante os meios eletrônicos, com a adoção de um sistema que confira autenticidade, integridade e informatização do processo judicial pela lei 11.419/06. As delegacias físicas ou virtuais são necessárias ao acesso da vítima, ao aparato da persecução, de orientação sobre a notícia do crime, a aquisição e preservação da prova do fato delituoso e representação nos casos de ação pública e queixa para desencadear a persecução penal.
Tem-se como ideia que as Leis 12.735/12 e 12.737/12 foram criadas com a pretensão de completar a lacuna legislativa existente no ordenamento jurídico penal brasileiro, de modo que os novos tipos penais são eficientes para controlar as condutas ilícitas habituais cometidas através do uso da internet. Outrora, sob outra faceta, há o entendimento que a tipificação penal de crimes digitais mediante a Lei 12.737/12 deixa distante da legislação penal alguns relevantes ataques cibernéticos, para os quais não há tutela penal.
Contudo, existe outra corrente que acredita na evolução gradativa na legislação brasileira quanto ao tema, e que já dispomos de um acervo normativo congruente com as diretrizes da Convenção, o que embasa atos investigativos com segurança. Salienta destacar que a prevenção constitui o principal paradigma no combate aos crimes digitais. Nesta esteira alguns pesquisadores versam sobre o tema:
E no mesmo caminho no meio social, seriam válidas as medias preventivas de inclusão digital, com a conscientização das pessoas quanto ao uso racional e seguro dos meios informáticos. Isso sem falar no aspecto criminal que deverá ser obviamente aperfeiçoado para tratar das novas realidades sociais, mas sempre deixando claro que é necessária a observância, por parte do Estado, da ideia de proporcionalidade, que nas palavras de Ingo Wolfgang Sartet, se traduz em dupla dimensão, ou seja, proibição de excesso estatal na aplicação da pena, mas também proibição de insuficiência de punição (MACHADO; SILVA, 2013, p. 15)
Isto posto, sob o olhar do controle social, reitera-se que o nosso país não utiliza de mecanismos competentes para impedir a prática de delitos na rede mundial, por ausência de criminalização de alguns ataques cibernéticos tidos como relevantes como, também, da carência estrutural da polícia judiciária para cumprir as investigações ou, ainda, pela lentidão da justiça.
5. Conclusão
Consoante ao que foi tratado neste ensaio, o direito a aquisição ao ciberespaço é abordado pelo ordenamento jurídico pátrio como uma prerrogativa fundamental para o desempenho dos direitos e garantias previstas na Constituição Federal a todos os cidadãos. A problemática, entretanto, nasce no contexto atual da realidade social, com o gozo deste direito de acesso a internet indo pro caminho da criminalidade. A atual conjuntura dessa pesquisa buscou-se preocupar em apresentar a perigosa reunião da tecnologia com a criminalidade, porquanto, pode promover aos delinquentes digitais várias possibilidades. Os aproveitamentos de novas tecnologias para a prática criminosa constituem um verdadeiro problema social. Destarte, esta pesquisa demonstra a urgência de atuação do Direito Penal e da legislação penal extravagante no combate a essas novas espécies criminosas, objetivando a prevenção e punição desses atos criminosos.
Neste óbice, com base na evolução da criminalidade cibernética, a política criminal, filtrando a opinião pública, cria leis mais severas quanto a temática. Dentre essas legislações, referencia-se asLeis 12.965/14, apontada como o Marco Civil da Internet, que garante direitos e deveres aos usuários da internet, e a lei 12.737/12, a qual aumentou o rol de crimes digitais ao Código Penal Brasileiro.
No tocante aos efeitos da pesquisa, viu-se que, sob a narrativa do controle social, é coerente declarar que o Brasil, mesmo com o esforço na edição de leis penais propostas ao combate dos crimes digitais, não prevalece de recursos eficientes para evitar a reiterada onda de crimes cibernéticos, por inúmeras razões, como a omissão na edição de tipos penais de alguns ataques cibernéticos, bem como pela escassez da organização tecnológica do Sistema de Justiça para realizar investigações ou, ainda, pela lentidão do Poder Judiciário.
O presente estudo indica a relevância da discussão e da compreensão deste movimento da criminalidade digital, intentando que este fenômeno se constitui como uma temática viciosa de Segurança Pública e de Política Criminal. Perante o avanço deste movimento criminal dentro da rede,as agências estatais encarregadas pela elaboração de políticas de controle e prevenção continuam com alguma displicência, não privilegiando ações e políticas públicas de inclusão digital, de educação e ética informacional, direcionadas à esta e outros tempos futuros de atores da internet, objetivando a restrição dos crimes digitais.
Diante do que foi exposto, verificou-se que a web é um universo ameaçador, visto que o anonimato reina, dando eficácia as práticas delituosas, pois há uma dificuldade estatal na identificação de tais criminosos, sendo este um dos mais relevantes obstáculos na investigação. Isto posto, é perceptível a necessidade de proteção e prevenção primária, secundária e terciária, que trazem uma reflexão acerca da incapacidade, deste modo, necessita de um olhar especial por parte do Estado.
Portanto, há urgência de atuação da política criminal especializada, direcionada a equipar os órgãos dos três poderes para entenderem sob um olhar científico e moderno, sendo capaz de resolver de forma eficaz com este movimento do cibercrime. Destaca-se que a Colaboração Internacional è primordial para este trabalho de prevenção e punição, dada as características da rede, que autorizam que autor e vitima encontrem-se em países diferentes ou possuem nacionalidade distintas..A atuação desta cooperação internacional incidirá em uma legislação linear quanto a temática, como o efetivo diálogo judicial e policial e uma uniformidadedos registros, sendo possível repreender o crime cibernético, pouco importando a nacionalidade dos envolvidos ou o local da ação, omissão ou do resultado.
Na ideia de política criminal de controle, não é suficiente apenas uma legislação que crie um tipo penal, é necessário a criação de um programa de política criminal de prevenção, baseando-se na educação, na inclusão social e melhoria da qualidade de vida, que capacita o cidadão a coibir ou esquivar-se de eventuais conflitos.Compreende-se que o ordenamento jurídico penal brasileiro ainda encontra-se em uma caminhada para obter eficácia na prevenção e punição de tais crimes digitais, destarte, a solução de tal situação não é uma tarefa simples, mas já é nítido que não se resolverá apenas com a edição de leis criminais, o passo inteligente a ser dado abarca polícias criminais educação e uma forte organização de investigação criminal.
REFERÊNCIAS
AMBITO JURÍDICO. Cibercrime:conceitos,modalidades e aspectos jurídico-penais.Disponível em: <https://ambitojuridico.com.br/cadernos/internet-e-informatica/cibercrime-conceitos-modalidades-e-aspectos-juridicos-penais/>. Acesso em: 10 de junho de 2020
_____.Os crimes virtuais e a impunidade real. Disponível em: <http://www.ambitojuridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=9963> Acesso em: 25 de junho de 2020
ARAS, Vladimir. Crimes de informática; uma nova criminalidade. Jus Navigandi. Teresina, ano 5, n. 51, out. 2001. Disponível em: <http://jus.com.br/artigos/2250/crimes-de-informática>. Acesso em: 30 mai de 2020.
ARAÚJO, Nádia. A importância da Cooperação Jurídica Internacional para a Atuação do Estado Brasileiro no Plano Interno e Internacional: Secretaria Nacional de Justiça; Departamento de recuperação de Ativos (DRCI). Manual de Cooperação Jurídica Internacional e Recuperação de Ativo – 2. Ed. Brasília; Ministério da Justiça. 2012. Disponível em; <http;//zip.net/bfthWJ>. Acesso em: 30 mai. 2020.
BATISTA, Vera Malaguti. Introdução crítica à criminologia brasileira. 2. Ed. Rio de Janeiro; Revan, 2015.
BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. Disponível em:<http://www.planalto.gov.br/ccivil_03/constituiçao/constituiçãocompliado.htm>. Acesso em: 25 jun. 2020
_____. 2014. Lei n° 12.737, de 30 de novembro de 2012. Disponível em:<htpp://WWW.planalto.gov,BR/ccivil_03/_Ato2015/2018/2018/Lei/L13718.htm> Acesso em: 22 jun. 2020
_____. 2014. Lei n° 12.965, de 23 de abril de 2014. Disponível em:<http;//www.planalto.gov.br/ccivil_03/ato2011-2014/2014/lei/I12965.htm>.
Acesso em: 22 jun. 2020
_____. Código Penal (1940). Decreto-lei n° 2.848, de 7 de dezembro de 1940. Disponível em: <http;//www.planalto.gov.br/ccivil_03/decreto-lei/deL2848.htm>. Acesso em: 15 abr. 2020.
BRASÍLIA, 2012. Ministério da Justiça. Cartilha Cooperaçõ Jurídica Internacional em matéria Penal. Brasília, DF, 2012. Disponível em: <http;//zip.net/bxtkZ9..>Acesso em 30 mai. 2020.
COLLI, Maciel. Cibercrimes; limites e perspectivas à investigação policial de crimes cibernéticos. Curitiba; Juruá, 2010.
CRESPO. Marcelo. Crimes digitais: do que estamos falando? Disponível em: <http;//ambitojurídico.com.br/edições/revista-79/o-papel-da-educacao-digital-e-da-segurança-da-infirmacao-no-direito/>.Acesso em 25 mai. 2020.
_____. Marcelo Xavier de Freitas. O cibercrime. São Paulo, 2011.
_____. Marcelo Xavier de Freitas. O papel da educação digital e da segurança da informação no Direito. Disponível em; <https;//ambitojurídico.com.br/edições/revista-79/o-papel-da-educacao digital-e-da-segurança-da-informação-no-direito/>. Acesso em: 02 jun. 2020
FURLANETO NETO, Mário. ET AL. Crimes na internet e inquérito policial eletrônico, São Paulo; EDIPRO, 2012.
HERMAN, Susan N. Os desafios do crime cibernético. Revista Eletrônica de Direito Penal e Política Criminal. Disponível em: <http;//zip.net/bptjG6>. Acesso em 30 mai. 2020.
IOCCA, Érica Cristiane. Crimes Cibernéticos e a sociedade atual. JUDICARE, Revista Eletrônica da Faculdade de Direito de Alta Floresta. V.4, n. 4, 2012. Disponível em: <http;//zip.net/bqtjZ9>. Acesso em: 05 jun. 2020.
KUNRATH,C. A expansão da criminalidade nos cybers espaço. Feira de Santana, 2017.
ROZA, Fabrízio. Crimes de informática. 2. Ed. Campinas; Bookseller, 2007.
SIDOW, Spencer Toth. Delitos informáticos próprios: uma abordagemsob a perspectiva vitimo dogmática, 2009. Disponível em: <https://www.teses.usp.br/teses/disponíveis/2/2136/tde-15062011-161113/pt-br,php/>. Acesso em 22 mai. 2020.
SOUZA, Carolina Yumi de. Cooperação jurídica internacional em matéria penal;considerações práticas. Revista Brasileira de Ciências Criminais, n. 71 – maio-junho, São Paulo; RT, 2008.
WALL, Robert J. ET AL. Effective Digital ForensicsResearchisInvestigator-Centric. HOTSEC´11 PROCEEDINGS OF THE 6TH USENIX CONFERENCE ON HOT TOPICS IN SECUTIRY. San Francisco,2011.
Filiado a Faculdade de Educação Santa Terezinha. Advogado, Especialista em Direito Penal pela IBMEC/SP. Bacharel em Direito pela Faculdade de Educação Santa Terezinha. Professor de Direito Penal e Processo Penal na Faculdade de Educação Santa Terezinha e na Unidade de Ensino Superior do Sul do Maranhão.
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: SILVA, Hugo Hayran Bezerra. Crimes Cibernéticos: uma análise sobre a eficácia da lei brasileira em face das políticas de segurança pública e política criminal Conteudo Juridico, Brasilia-DF: 11 ago 2020, 04:40. Disponivel em: https://conteudojuridico.com.br/consulta/Artigos/55020/crimes-cibernticos-uma-anlise-sobre-a-eficcia-da-lei-brasileira-em-face-das-polticas-de-segurana-pblica-e-poltica-criminal. Acesso em: 22 nov 2024.
Por: Heitor José Fidelis Almeida de Souza
Por: STJ - Superior Tribunal de Justiça BRASIL
Por: STJ - Superior Tribunal de Justiça BRASIL
Por: Conteúdo Jurídico
Por: STJ - Superior Tribunal de Justiça BRASIL
Precisa estar logado para fazer comentários.